Đã phát hiện nhiều lỗ hổng trong modem Exynos

dễ bị tổn thương

Nếu bị khai thác, những lỗ hổng này có thể cho phép kẻ tấn công truy cập trái phép vào thông tin nhạy cảm hoặc thường gây ra sự cố

Các nhà nghiên cứu từ nhóm Google Dự án Zero, được tiết lộ gần đây thông qua một bài đăng trên blog, phát hiện 18 lỗ hổng phát hiện en modem Samsung Exynos 5G/LTE/GSM.

Theo đại diện của Google Project Zero, sau một số nghiên cứu bổ sung, những kẻ tấn công lành nghề sẽ có thể nhanh chóng chuẩn bị một khai thác đang hoạt động cho phép giành được quyền điều khiển từ xa ở cấp mô-đun không dây, chỉ cần biết số điện thoại của nạn nhân. Cuộc tấn công có thể được thực hiện mà người dùng không hề hay biết và không yêu cầu bất kỳ hành động nào từ người dùng, khiến một số lỗ hổng được phát hiện trở nên nghiêm trọng.

các bốn lỗ hổng nguy hiểm nhất (CVE-2023-24033) cho phép thực thi mã ở cấp chip băng tần cơ sở thông qua việc thao túng các mạng Internet bên ngoài.

Vào cuối năm 2022 và đầu năm 2023, Project Zero đã báo cáo 2023 lỗ hổng zero-day trong modem Exynos do Samsung Semiconductor sản xuất. Bốn lỗ hổng nghiêm trọng nhất trong số mười tám lỗ hổng này (CVE-24033-XNUMX và ba lỗ hổng khác chưa được gán CVE-ID) cho phép thực thi mã từ xa từ Internet đến băng tần cơ sở.

Trong số 14 lỗ hổng còn lại, nó được đề cập rằng có mức độ nghiêm trọng thấp hơn, vì cuộc tấn công yêu cầu quyền truy cập vào cơ sở hạ tầng của nhà điều hành mạng di động hoặc quyền truy cập cục bộ vào thiết bị của người dùng. Ngoại trừ lỗ hổng CVE-2023-24033 đã được đề xuất khắc phục trong bản cập nhật chương trình cơ sở tháng XNUMX cho các thiết bị Google Pixel, các vấn đề vẫn chưa được giải quyết.

Cho đến nay, điều duy nhất được biết về lỗ hổng CVE-2023-24033 là do việc kiểm tra định dạng không chính xác của thuộc tính loại chấp nhận được truyền trong thông báo Giao thức mô tả phiên (SDP).

Thử nghiệm của Project Zero xác nhận rằng bốn lỗ hổng này cho phép kẻ tấn công xâm nhập từ xa vào điện thoại ở cấp độ băng tần cơ sở mà không cần sự tương tác của người dùng và chỉ yêu cầu kẻ tấn công biết số điện thoại của nạn nhân. Với nghiên cứu và phát triển bổ sung còn hạn chế, chúng tôi tin rằng những kẻ tấn công lành nghề có thể nhanh chóng tạo ra một hoạt động khai thác để xâm phạm từ xa và âm thầm các thiết bị bị ảnh hưởng.

Các lỗ hổng xuất hiện trong các thiết bị được trang bị chip Samsung Exynos, sDựa trên thông tin từ các trang web công cộng gán chipset cho thiết bị, các sản phẩm bị ảnh hưởng có thể bao gồm:

  • Thiết bị di động Samsung, bao gồm các dòng S22, M33, M13, M12, A71, A53, A33, A21s, A13, A12 và A04;
  • thiết bị di động Vivo, bao gồm các dòng S16, S15, S6, X70, X60 và X30;
  • loạt thiết bị Pixel 6 và Pixel 7 của Google; Và
  • bất kỳ phương tiện nào sử dụng chipset Exynos Auto T5123.

Cho đến khi các nhà sản xuất khắc phục các lỗ hổng, nó được khuyến khích cho người dùng vô hiệu hóa hỗ trợ VoLTE (Thoại qua LTE) và chức năng gọi Wi-Fi trong cài đặt. Vô hiệu hóa các cài đặt này sẽ loại bỏ nguy cơ khai thác các lỗ hổng này.

Do sự nguy hiểm của các lỗ hổng và tính hiện thực của sự xuất hiện nhanh chóng của một khai thác, Google quyết định tạo ngoại lệ cho 4 vấn đề nguy hiểm nhất và hoãn tiết lộ thông tin về bản chất của các vấn đề.

 Như thường lệ, chúng tôi khuyến khích người dùng cuối cập nhật thiết bị của họ càng sớm càng tốt để đảm bảo rằng họ đang chạy các bản dựng mới nhất khắc phục các lỗ hổng bảo mật đã tiết lộ và chưa tiết lộ.

Đối với các lỗ hổng còn lại, lịch công bố thông tin chi tiết sẽ được thực hiện sau 90 ngày kể từ khi thông báo cho nhà sản xuất (thông tin về các lỗ hổng CVE-2023-26072, CVE-2023-26073, CVE-2023-26074, CVE-2023-26075 và CVE-2023-26076 -9-90 hiện đã có trong hệ thống theo dõi lỗi và đối với XNUMX vấn đề còn lại, thời gian chờ XNUMX ngày vẫn chưa hết).

Các lỗ hổng được báo cáo CVE-2023-2607* là do tràn bộ đệm khi giải mã các tùy chọn và danh sách nhất định trong bộ giải mã NrmmMsgCodec và NrSmPcoCodec.

Cuối cùng, nếu bạn muốn biết thêm về nó bạn có thể kiểm tra các chi tiết Trong liên kết sau đây.


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: AB Internet Networks 2008 SL
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.